Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Alertas de seguridad

Leer Más

Agrius, APT que incorpora nuevas técnicas de afectación

En fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;

Leer Más

Akira Stealer utiliza Telegram como servidor de comando y control.

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.

Leer Más

Akirabot, automatización maliciosa de spam mediante IA y evasión de CAPTCHA

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a AkiraBot, un bot desarrollado en Python que pertenece a un conjunto de herramientas diseñadas para automatizar el envío masivo de contenido no deseado a través de formularios de contacto y chats embebidos en sitios web. Esta herramienta tiene como finalidad principal la promoción de servicios SEO de dudosa calidad, y ha tenido como objetivo a más de 420.000 dominios únicos, logrando enviar mensajes generados por IA a por lo menos 80.000 de ellos.

Leer Más

Nueva campaña de Spam distribuyendo malware

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.

Leer Más

Alerta de servicios expuestos

Desde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.

Leer Más

Carding de tarjetas bancos en Colombia

Desde el CSIRT Financiero, a través de los procesos y análisis de identificación de fugas de información relacionadas con tarjetas bancarias, se han obtenido evidencias de la aparición de tarjetas pertenecientes a los asociados.

Leer Más

instaladores falsos de Adobe Acrobat Reader liberan malware Byakugan

El equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.

Leer Más

Alerta IoC

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta

Leer Más

Malware bancario Emotet

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible. Se han relacionado indicadores con el troyano Emotet. Su principal actividad es infectar los equipos a través de correos electrónicos de malspam. Se han identificado un total de 216 indicadores de compromiso que afectan a su entidad.

Leer Más

Indicadores de compromiso identificados de Cobalt Strike

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.

Leer Más

Alerta de IOC usados por grupo TA505

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.

Leer Más

Alerta Sectorial Regional

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.

Leer Más

Análisis de Indicadores de compromiso Emotet

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.

Leer Más

Alianza peligrosa entre Killnet, Revil y Anonymous Sudan apunta al sistema financiero occidental

En los últimos tiempos, se ha observado un aumento en la actividad cibernética dirigida desde grupos con vínculos indirectos con el gobierno ruso. Uno de estos grupos es Killnet, conocido por su preferencia por los ataques de denegación de servicio distribuidos (DDoS). Aunque hasta ahora su impacto ha sido limitado, existen señales sólidas de que Killnet continuará desarrollándose y escalando sus ataques a través de redes maliciosas. En un giro preocupante, en las últimas 48 horas, Killnet se ha unido a los grupos Pro-Rusos REvil y Anonymous Sudan con el supuesto objetivo de llevar a cabo un ataque masivo al sistema financiero occidental.

Leer Más

Amenaza cibernética de Corea del Norte.

Desde el Csirt Financiero se ha identificado una nueva campaña originada por Corea del Norte o República Popular Democrática de Corea (RPDC), la cual se destaca por ejecutar actividades maliciosas dirigidas a Estados Unidos y a la comunidad internacional en general, en esta oportunidad ha encauzado sus ataques cibercriminales hacia el sector financiero afectando de forma considerable su estabilidad y confidencialidad.

Leer Más

Amenaza cibernética: El APT Flea ataca ministerios y corporaciones con la nueva puerta trasera Graphican

Durante el periodo que abarcó desde finales de 2022 hasta principios de 2023, los ministerios de asuntos exteriores en las Américas fueron objeto de una serie de ataques cibernéticos. Estos ataques fueron llevados a cabo por un grupo chino patrocinado por el estado llamado Flea, también conocido como APT15, que ha estado operando desde al menos 2004. Los informes indican que la campaña reciente también tuvo como objetivo otros sectores, como un departamento de finanzas del gobierno y una corporación que opera en las Américas. El grupo utiliza una variedad de herramientas, incluyendo una nueva puerta trasera denominada Graphican, así como otras herramientas previamente asociadas con Flea.

Leer Más

Amenaza dirigida a cuentas Business de Facebook denominada Ducktail

Amenaza dirigida a cuentas Business de Facebook denominada Ducktail

Leer Más

Amenaza emergente: Cookie Stealer acecha en falsos instaladores de Microsoft Visual Studio

Microsoft Visual Studio, el popular entorno de desarrollo integrado (IDE) utilizado por muchos desarrolladores, ha atraído la atención de ciberdelincuentes que buscan aprovechar su amplia adopción. Estos atacantes han creado instaladores maliciosos que se hacen pasar por legítimos, lo que expone a los usuarios desprevenidos a software malicioso. En ese contexto, se descubrió un instalador falso de Visual Studio que, disfrazado como auténtico, que contiene un infostealer denominado Cookie Stealer.

Leer Más

Amenaza en auge: el grupo de ransomware Cl0p explota vulnerabilidades en soluciones de transferencia de archivos

El grupo de ransomware CL0P, también conocido como TA505, ha comenzado a aprovechar una vulnerabilidad de inyección SQL en la solución de transferencia de archivos administrados de Progress Software (MOVEit Transfer). Esta vulnerabilidad permite al grupo capturar datos de las bases de datos subyacentes de MOVEit Transfer. TA505, conocido por su uso de ransomware y phishing, ha utilizado tácticas de doble extorsión en el pasado. Además, el grupo ha explotado otras soluciones de transferencia de archivos, como Accellion File Transfer (FTA) y Fortra/Linoma GoAnywhere MFT.

Leer Más